Zastosowanie trybu szyfrowania SL3 dla kart MIfare na przykładzie jednej firmy

Witam, mam na imię Andrey i jestem pracownikiem jednej z największych firm zarządzających w kraju. Wydawałoby się, co może powiedzieć pracownik Habré? Wykorzystuj budynki, które zbudował deweloper i nic ciekawego, ale tak nie jest.

Firma zarządzająca pełni jedną ważną i odpowiedzialną funkcję w roli budowy domu - jest to opracowywanie specyfikacji technicznych budowy. To firma zarządzająca stawia wymagania, jakie będzie spełniać gotowy, zbudowany system kontroli dostępu.

Zastosowanie trybu szyfrowania SL3 dla kart MIfare na przykładzie jednej firmy

W artykule chciałbym poruszyć temat stworzenia warunków technicznych w jakich budowany jest dom z systemem kontroli dostępu wykorzystującym technologię Mifare Plus na poziomie bezpieczeństwa SL3 z szyfrowaniem sektorowym kluczem zabezpieczającym, którego ani deweloper, ani wykonawca nie ani podwykonawca o tym nie wie.

A jedno z globalnych nie jest wcale oczywiste na pierwszy rzut oka - jak zapobiec wyciekowi kodu szyfrującego wybranego do szyfrowania kart Mifare Plus w ramach faktycznie zbudowanej hierarchii konstruktorów, wykonawców, sprzedawców i innych odpowiedzialnych osób pracujących przy kontroli dostępu system domu na etapie od początku jego budowy do eksploatacji w okresie pogwarancyjnym.
Główne technologie kart zbliżeniowych dzisiaj:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare od NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Producent HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS i iCLASS SE (wyprodukowane przez HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860–960 MHz)

Wiele się zmieniło od czasów stosowania Em-Marine w systemach kontroli dostępu, a ostatnio przeszliśmy z formatu szyfrowania Mifare Classic SL1 na format szyfrowania Mifare Plus SL3.

Mifare Plus SL3 wykorzystuje szyfrowanie sektora prywatnego za pomocą tajnego 16-bajtowego klucza w formacie AES. Do tych celów wykorzystuje się chip typu Mifare Plus.

Przejście zostało dokonane ze względu na obecność znanych luk w formacie szyfrowania SL1. Mianowicie:

Kryptografia karty została dobrze zbadana. Odkryto lukę w implementacji generatora liczb pseudolosowych (PRNG) karty oraz lukę w algorytmie CRYPTO1. W praktyce luki te wykorzystywane są w następujących atakach:

  • Ciemna strona - atak wykorzystuje lukę PRNG. Działa na kartach MIFARE Classic generacji do EV1 (w EV1 naprawiono już lukę PRNG). Aby zaatakować, potrzebujesz tylko karty, nie musisz znać kluczy.
  • Zagnieżdżony – atak wykorzystuje lukę CRYPTO1. Atak przeprowadzany jest na autoryzacje wtórne, dlatego do ataku potrzebna jest znajomość jednego ważnego klucza karty. W praktyce dla sektora zerowego często używają standardowych kluczy do pracy MAD - od tego zaczynają. Działa ze wszystkimi kartami opartymi na CRYPTO1 (MIFARE Classic i jego emulacja). Atak został zademonstrowany w artykule na temat podatności karty Podorozhnik
  • Atak podsłuchujący komunikację – atak wykorzystuje lukę CRYPTO1. Aby zaatakować, należy podsłuchać główną autoryzację pomiędzy czytnikiem a kartą. Wymaga to specjalnego sprzętu. Działa dla wszystkich kart opartych na CRYPTO1 (MIFARE Classic i jego emulacja.

A więc: szyfrowanie kart w fabryce to pierwszy punkt, w którym wykorzystywany jest kod, drugą stroną jest czytnik. Nie powierzamy już producentom czytników kodu szyfrującego tylko dlatego, że nie są nim zainteresowani.

Każdy producent posiada narzędzia umożliwiające wprowadzenie kodu do czytnika. Jednak właśnie w tym momencie pojawia się problem zapobiegania wyciekom kodu osobom trzecim w postaci wykonawców i podwykonawców budowy systemu kontroli dostępu. Wprowadzić kod osobiście?

Występują tu trudności, ponieważ geografia używanych domów jest reprezentowana w różnych regionach Rosji, daleko poza granicami obwodu moskiewskiego.

A wszystkie te domy budowane są w tym samym standardzie, przy użyciu absolutnie tego samego wyposażenia.

Analizując rynek czytników kart Mifare nie udało mi się znaleźć dużej liczby firm pracujących według nowoczesnych standardów zapewniających ochronę przed kopiowaniem kart.

Obecnie większość producentów OEM pracuje w trybie odczytu UID, który można skopiować za pomocą dowolnego nowoczesnego telefonu komórkowego wyposażonego w NFC.

Niektórzy producenci obsługują nowocześniejszy system bezpieczeństwa SL1, który został naruszony już w 2008 roku.

I tylko nieliczni producenci demonstrują najlepsze rozwiązania technologiczne pod względem stosunku ceny do jakości do pracy z technologią Mifare w trybie SL3, co zapewnia brak możliwości skopiowania karty i stworzenia jej klonu.

Kluczową zaletą SL3 ​​w tej historii jest brak możliwości kopiowania kluczy. Taka technologia dzisiaj nie istnieje.

O ryzyku stosowania kopiowania kart w nakładzie przekraczającym 200 000 egzemplarzy opowiem osobno.

  • Ryzyko po stronie mieszkańców - powierzając „panowi” wykonanie kopii klucza, zrzut klucza mieszkańca trafia do jego bazy danych, a „pan” zyskuje możliwość udania się do wejścia, a nawet użycia parking dla mieszkańca lub miejsce parkingowe.
  • Ryzyko handlowe: przy cenie karty detalicznej wynoszącej 300 rubli utrata rynku sprzedaży dodatkowych kart nie jest małą stratą. Nawet jeśli na jednym wyświetlaczu LCD pojawi się „master” do kopiowania kluczy, straty firmy mogą wynieść setki tysięcy i miliony rubli.
  • I wreszcie walory estetyczne: absolutnie wszystkie kopie wykonywane są na półfabrykatach niskiej jakości. Myślę, że wielu z Was zna jakość oryginału.

Podsumowując, chcę powiedzieć, że dopiero głęboka analiza rynku sprzętu i konkurencji pozwala nam stworzyć nowoczesne i bezpieczne systemy ACS spełniające wymagania roku 2019, ponieważ to właśnie system ACS w apartamentowcu jest jedynym niskoemisyjnym obecnego systemu, z którym mieszkaniec spotyka się kilka razy dziennie.

Źródło: www.habr.com

Dodaj komentarz